Pour vous assurer que seuls les jetons valides sont acceptés par les politiques d'autorisation de votre application logique, suivez ces étapes:
1. Configurer l'authentification dans les applications logiques: utilisez l'option d'authentification dans les applications logiques pour spécifier l'émetteur et le public. L'émetteur doit être défini sur `https: // login.microsoftonline.com // v2.0`, et le public doit être votre ID d'application à partir de l'enregistrement de l'application dans Azure Active Directory [1].
2. Inclure les en-têtes d'autorisation: dans la vue de code de l'application logique, ajoutez `" OperationOptions ":" InclutAuthorizationHedersInOutputs "` au déclencheur. Cela garantit que le jeton JWT est inclus dans les sorties du déclencheur [1].
3. Utilisez Azure Active Directory (AAD) pour la validation des jetons: enregistrez votre application dans Azure AD pour obtenir un ID client et un identifiant de locataire. Utilisez-les pour générer un jeton d'accès qui peut être validé par votre application logique. Assurez-vous que l'audience du jeton correspond à l'un des publics autorisés pour les ressources de gestion Azure si vous utilisez l'API de gestion [9].
4. Implémentez les mesures de sécurité supplémentaires: envisagez d'utiliser Azure API Management (APIM) pour ajouter des couches de sécurité supplémentaires telles que le filtrage IP, la limitation des taux et la mise en cache. APIM peut également gérer l'authentification OAuth 2.0 et Azure Active Directory, offrant des options de sécurité plus robustes [2].
5. Valider les réclamations de jetons: assurez-vous que les réclamations de jetons, telles que le public et l'émetteur, sont correctement validées par rapport aux valeurs attendues de votre application logique. Cela peut être fait en vérifiant le contenu du jeton et en s'assurant qu'ils correspondent à la configuration de votre application [7].
En mettant en œuvre ces mesures, vous pouvez vous assurer que seuls les jetons valides sont acceptés par les politiques d'autorisation de votre application logique.
Citations:
[1] https://autosysops.com/blog/parse-jwt-tokens-in-azure-logic-apps
[2] https://turbo360.com/blog/logic-app-best-practices-secure-your-azure-logic-apps
[3] https://techcommunity.microsoft.com/blog/integationsonazureblog/authenticiate-standard-logic-apps-using-oauth-2-0-beare-token/3269576
[4] https://shopify.dev/docs/apps/build/authentication-authorization/access-tokens/authorizon-code-grant
[5] https://www.youtube.com/watch?v=zvijhve0muu
[6] https://auth0.com/blog/refresh-tokens-what-are-they-and-when-to-use-them/
[7] https://www.linkedin.com/pulse/secury-request-basés à Triggerd-logic-apps-using-azure-senih
[8] https://learn.microsoft.com/en-us/azure/logic-apps/logic-apps-secur-a-logic-app
[9] https://stackoverflow.com/questions/75551840/invalidauthenticationtokendinied-authentication-for-logic-apps